Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Modulo 0 PDF
Modulo 0 PDF
Módulo 0
Introducción al Hacking
Etico
Objetivos
◼ Reconocimiento
• Pasivo
Borrado
Reconocimiento
◼ Rastreo (escaneo) de
huellas
• Activo
◼ Acceso
• Sistema operativo /
aplicación Mantener
• Redes Escaneo el
acceso
• Denegación de servicio
◼ Mantener el acceso Obtener
◼ Borrado de huellas acceso
◼ Black hats
• Individuals with extraordinary computing skills,
resorting to malicious or destructive activities. Also
known as ‘Crackers.’
◼ White Hats
• Individuals professing hacker skills and using them for
defensive purposes. Also known as ‘Security Analysts’.
◼ Gray Hats
• Individuals who work both offensively and defensively at
various times.
◼ “If you know the enemy and know yourself, you need
not fear the result of a hundred battles.”
– Sun Tzu, Art of War
◼ Un hacker ético intenta responder a las siguientes
preguntas:
• ¿Qué puede saber un intruso de su objetivo? Fases 1 y 2
• ¿Qué puede hacer un intruso con esa información? Fases 3 y 4
• ¿Se podría detectar un intento de ataque? Fases 5 y 6
◼ ¿Para que querría una empresa contratar a un haker
ético?